WO2017175592A1 - 通信システム及び車載通信装置 - Google Patents

通信システム及び車載通信装置 Download PDF

Info

Publication number
WO2017175592A1
WO2017175592A1 PCT/JP2017/011688 JP2017011688W WO2017175592A1 WO 2017175592 A1 WO2017175592 A1 WO 2017175592A1 JP 2017011688 W JP2017011688 W JP 2017011688W WO 2017175592 A1 WO2017175592 A1 WO 2017175592A1
Authority
WO
WIPO (PCT)
Prior art keywords
communication device
vehicle
update information
information
certificate
Prior art date
Application number
PCT/JP2017/011688
Other languages
English (en)
French (fr)
Inventor
靖弘 藪内
Original Assignee
株式会社オートネットワーク技術研究所
住友電装株式会社
住友電気工業株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社オートネットワーク技術研究所, 住友電装株式会社, 住友電気工業株式会社 filed Critical 株式会社オートネットワーク技術研究所
Priority to US16/091,452 priority Critical patent/US20190158297A1/en
Priority to CN201780017954.5A priority patent/CN109196817B/zh
Publication of WO2017175592A1 publication Critical patent/WO2017175592A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Definitions

  • the present invention relates to a communication system that performs communication using certificate information created hierarchically, and an in-vehicle communication device included in the communication system.
  • an in-vehicle communication device having a wireless communication function such as road-to-vehicle communication for performing wireless communication with a roadside communication device installed on the road and vehicle-to-vehicle communication for performing wireless communication with another vehicle. Can be exchanged with a device outside the vehicle. Communication with the outside of the vehicle performed by the in-vehicle communication device is desired to have high security, and communication techniques such as electronic signature and encryption are generally used.
  • a vehicle ID is generated from a vehicle number of the own vehicle and transmitted in addition to transmission data, and a vehicle ID of another vehicle of a communication partner is acquired to generate a vehicle ID.
  • a communication device has been proposed that determines whether received data is correct or not by comparing it with a vehicle ID attached to the received data.
  • an electronic certificate information issuance system including, for example, one root certificate authority and a plurality of sub certificate authorities.
  • the root certificate authority issues certificate information of the sub certificate authority
  • the sub certificate authority issues certificate information of the in-vehicle communication device.
  • the certificate information issued by the sub certificate authority includes certificate information of the sub certificate authority in addition to the information generated for the in-vehicle communication device.
  • the in-vehicle communication device attaches an electronic signature including its own public key information and certificate information issued by the sub certificate authority to the data transmitted by itself.
  • the other communication device that has received this information determines whether the certificate information of the in-vehicle communication device of the transmission source included in the electronic signature attached to the received data is correct and the certificate information of the sub certificate authority that issued this certificate information. By determining whether the data is correct or not, it is possible to determine whether the received data is correct.
  • the system configuration is updated, for example, an existing sub certificate authority is abolished or a new sub certificate authority is added.
  • the sub certificate authority is abolished, it is necessary to treat the certificate information issued by the sub certificate authority as invalid.
  • a sub certificate authority is added, there is a possibility that data with certificate information issued by this sub certificate authority may be sent and received. Therefore, information for determining whether this certificate information is correct (newly added) Certificate information of the sub certificate authority that has been registered).
  • the conventional in-vehicle communication device mounted on the vehicle has a problem that it is difficult to acquire information related to the update of the system configuration such as increase / decrease of the sub certificate authority.
  • the present invention has been made in view of such circumstances, and an object of the present invention is to allow an in-vehicle communication device mounted on a vehicle to acquire update information of a system configuration relating to issuance of certificate information. And a vehicle-mounted communication device included in the communication system.
  • the communication system includes an in-vehicle communication device mounted on a vehicle, a lower server device that creates electronic certificate information used by the in-vehicle communication device for communication, and an electronic device related to the lower server device.
  • a communication system comprising a host server device that creates certificate information, a roadside communication device that is installed on the road and performs wireless communication with the in-vehicle communication device, and update information related to increase or decrease of the lower server device
  • An update information distribution server device that distributes, and the in-vehicle communication device updates from the update information distribution server device via the wireless communication unit that performs wireless communication with the roadside communication device and the roadside communication device.
  • an update information acquisition unit that acquires information.
  • the update information acquired by the update information acquisition unit is information related to an increase in the lower server apparatus, and the certificate information created by the upper server apparatus for the increased lower server apparatus It is characterized by including.
  • the in-vehicle communication device acquires the update information by the update information acquisition unit
  • the low-order server included in the update information is based on certificate information of the host server device.
  • a certificate information determination unit that determines whether the certificate information of the server device is correct or not is provided.
  • the update information acquired by the update information acquisition unit is information related to a decrease in the lower server apparatus, and includes information related to the disabled lower server apparatus.
  • the in-vehicle communication device performs wireless communication with the roadside communication device at the wireless communication unit, and the roadside communication device communicates with the update information distribution server device. It has a relay function determination unit that determines whether or not it has a function to relay.
  • the communication system according to the present invention is characterized in that the update information acquisition unit periodically acquires the update information.
  • the in-vehicle communication device has a position information acquisition unit that acquires the position information of the vehicle, and the update information acquisition unit includes the position information acquired by the position information acquisition unit. In response, the update information is acquired.
  • the communication system according to the present invention is mounted on a vehicle and performs communication using electronic certificate information created by at least one lower server device in which the upper server device creates electronic certificate information.
  • a wireless communication unit that performs wireless communication with a roadside communication device installed on the road, and update information related to increase / decrease in the lower server device and / or the higher server device via the roadside communication device
  • An update information acquisition unit that acquires the update information from an update information distribution server device that distributes the information.
  • an in-vehicle communication device mounted on a vehicle via a roadside communication device installed on the road creates an upper server device (root certificate authority) and a lower server device (sub Update information related to the increase / decrease of the certificate authority is acquired from the update information distribution server device.
  • the in-vehicle communication device communicates with the update information distribution server device via the roadside communication device when the vehicle enters the wireless communication range with the roadside communication device while the vehicle is running, etc. Can be obtained.
  • the update information acquired from the update information distribution server device is information relating to an increase in the number of sub certificate authorities.
  • the update information may include certificate information created by the root certificate authority for the increased number of sub certificate authorities.
  • the in-vehicle communication device that has acquired the update information can transmit and receive data including certificate information created by the increased number of sub certificate authorities.
  • the in-vehicle communication device determines whether the certificate information of the sub certificate authority included in the acquired update information is correct based on the certificate information of the root certificate authority that created the certificate information of the sub certificate authority. Thereby, the reliability of the certificate information of the newly acquired sub-certificate authority can be improved.
  • the update information acquired from the update information distribution server device is information related to the decrease of the sub certificate authority.
  • information that can determine which of the revoked sub certificate authorities is included in the update information.
  • the in-vehicle communication device that has received the update information discards the certificate information created by the invalidated sub certificate authority and does not use it for subsequent communications, or the certificate created by the invalidated sub certificate authority Processing such as discarding received data to which information is attached can be performed, and communication reliability can be improved.
  • whether the roadside communication device has a function of relaying communication with the update information distribution server device is determined by the in-vehicle communication device communicating with the roadside communication device.
  • the in-vehicle communication device can efficiently and reliably communicate with the update information distribution server device according to the function of the roadside communication device.
  • the in-vehicle communication device periodically acquires update information from the update information distribution server device at a predetermined cycle, such as every day, every week, or every month.
  • the vehicle-mounted communication apparatus can grasp
  • the in-vehicle communication device acquires vehicle position information using GPS (Global Positioning System) or the like.
  • the in-vehicle communication device acquires update information from the update information distribution server device according to the position information of the vehicle, for example, when the vehicle crosses a border of a prefecture, state, country, or the like.
  • the in-vehicle communication device can acquire update information suitable for the position of the vehicle when, for example, a root certificate authority or a sub certificate authority is provided for each prefecture, state, country, or the like.
  • certificate information issuance by adopting a configuration in which the in-vehicle communication device acquires the update information related to the increase / decrease of the root certificate authority and the sub certificate authority from the update information distribution server device via the roadside communication device.
  • the in-vehicle communication device can acquire the update information of the system configuration related to.
  • FIG. 1 is a schematic diagram showing a configuration of a communication system according to the present embodiment.
  • the in-vehicle communication device 10 mounted on the vehicle 1 can perform wireless communication, so-called inter-vehicle communication, with the in-vehicle communication device 10 mounted on another vehicle 1.
  • the in-vehicle communication device 10 can perform wireless communication, so-called road-to-vehicle communication, with the roadside communication device 3 installed in the traffic light 2 on the road.
  • vehicle-mounted communication device 10 When the vehicle-mounted communication device 10 transmits data to other devices by communication such as vehicle-to-vehicle communication or road-to-vehicle communication, an electronic signature is attached to the transmission data in order to prevent spoofing by a malicious third party or data falsification. To send to other devices. The device that has received the data determines the validity of the received data based on the electronic signature attached to the received data.
  • the roadside communication device 3 has a function of communicating with a server device or the like via a network 4 such as the Internet.
  • the roadside communication device 3 according to the present embodiment has a function of relaying communication between the in-vehicle communication device 10 of the vehicle 1 and a server device connected to the network 4.
  • the in-vehicle communication device 10 can communicate with the certificate information issuing system 5 and the update information distribution server device 6 connected to the network 4 via the roadside communication device 3.
  • the communication system performs communication using so-called public key encryption technology.
  • the in-vehicle communication device 10 has a secret key for encrypting data to be transmitted or a hash value of the data, and a public key for decrypting the encrypted data.
  • the in-vehicle communication device 10 includes an electronic signature that includes encrypted data encrypted with a private key, a public key for decrypting the data, and electronic certificate information that proves that the public key is valid. Is wirelessly transmitted to other in-vehicle communication device 10 or roadside communication device 3 or the like with the transmission data.
  • the electronic certificate information required at this time is issued to each in-vehicle communication device 10 by the certificate information issuing system 5.
  • the in-vehicle communication device 10 stores the electronic certificate information issued by the certificate information issuing system 5 and uses the stored electronic certificate information every time data is transmitted. However, an expiration date is set for the electronic certificate information issued by the certificate information issuing system 5, and the in-vehicle communication device 10 notifies the certificate information issuing system 5 when or before the expiration date. It is necessary to request issuance of electronic certificate information and obtain new electronic certificate information.
  • the electronic certificate information issuance request from the in-vehicle communication device 10 to the certificate information issuing system 5 and the electronic certificate information from the certificate information issuing system 5 to the in-vehicle communication device 10 Can be transmitted via the roadside communication device 3.
  • the certificate information issuance system 5 has a tree structure composed of a root certificate authority and a plurality of sub certificate authorities. Any one sub-certification authority issues electronic certificate information to the in-vehicle communication device 10 of each vehicle 1. Note that the tree configuration by the root certificate authority and the sub certificate authority of the certificate information issuing system 5 may be changed by, for example, abolishing one of the sub certificate authorities or adding a new sub certificate authority. When the sub certificate authority is abolished, the electronic certificate information issued by the sub certificate authority needs to be invalidated. When a new sub certificate authority is added, it is necessary for each in-vehicle communication device 10 to acquire information related to the sub certificate authority (electronic certificate information issued by the root certificate authority to the sub certificate authority).
  • the update information distribution server device 6 is a server device that distributes update information related to the configuration of the certificate information issuing system 5 as described above.
  • the in-vehicle communication device 10 inquires the update information distribution server device 6 about update information when, for example, a predetermined period has elapsed. In response to this inquiry, the update information distribution server device 6 transmits to the in-vehicle communication device 10 update information including the presence / absence of a change in the configuration of the certificate information issuing system 5 and, if there is a change, the change contents. .
  • the inquiry from the in-vehicle communication device 10 to the update information distribution server device 6 and the transmission of the update information from the update information distribution server device 6 to the in-vehicle communication device 10 are performed on the roadside communication device. 3 can be performed.
  • the update information distribution server device 6 is provided outside the certificate information issuing system 5, but the update information distribution server device 6 may be included in the certificate information issuing system 5.
  • FIG. 2 is a schematic diagram illustrating a configuration example of the certificate information issuing system 5.
  • the certificate information issuing system 5 according to the present embodiment is configured to include one root certificate authority and three sub certificate authorities.
  • the certificate information issuing system 5 has a tree configuration in which a root certificate authority is an upper layer and three sub certificate authorities are connected to the root certificate authority.
  • the root certificate authority is realized by the root server device 51
  • the three sub certificate authorities are realized by the sub server devices 52a to 52c, respectively.
  • Each of these server devices does not need to be a single device, and may be realized by cooperation of a plurality of devices.
  • a plurality of server devices may be realized by a single device, such as when the sub server devices 52a and 52b are actually realized by a single device. Further, these server devices do not need to be arranged close to each other, and each server device may be abolished in a remote place as long as information can be exchanged with each other via a network such as the Internet.
  • the root server device 51 that realizes the root certificate authority is simply referred to as the root certificate authority 51
  • the sub server devices 52a to 52c that realize the sub certificate authority are simply referred to as the sub certificate authorities 52a to 52c.
  • the root certificate authority 51 authenticates the sub certificate authorities 52a to 52c. That is, the root certificate authority 51 performs processing for issuing electronic certificate information that proves the validity of the public keys of the sub certificate authorities 52a to 52c.
  • the sub authentication stations 52a to 52c authenticate the in-vehicle communication device 10 of the vehicle 1. That is, the sub certificate authorities 52a to 52c perform processing for issuing electronic certificate information that proves the validity of the public key of each in-vehicle communication device 10.
  • the electronic certificate information of the in-vehicle communication device 10 issued by the sub certificate authorities 52a to 52c includes the electronic certificate information of the sub certificate authorities 52a to 52c issued by the root certificate authority 51.
  • the in-vehicle communication device 10 that has acquired the electronic certificate information from the sub certificate authorities 52a to 52c or has acquired the electronic certificate information attached to the received data has received the sub certificate authority 52a included in the acquired electronic certificate information.
  • the validity of the electronic certificate information of .about.52c it is possible to determine whether or not the acquired electronic certificate information is issued by a valid sub-certification authority 52a to 52c.
  • FIG. 3 is a block diagram showing the configuration of the in-vehicle communication device 10.
  • the in-vehicle communication device 10 mounted on the vehicle 1 includes a processing unit 11, a storage unit 12, an in-vehicle communication unit 13, an inter-vehicle communication unit 14, a road-to-vehicle communication unit 15, and the like.
  • the processing unit 11 is configured using an arithmetic processing unit such as a CPU (Central Processing Unit) or an MPU (Micro-Processing Unit), and reads a program stored in the storage unit 12 or a ROM (Read Only Memory) (not shown). To execute various arithmetic processes related to communication.
  • a CPU Central Processing Unit
  • MPU Micro-Processing Unit
  • the storage unit 12 is configured using a nonvolatile memory element such as an EEPROM (ElectricallyrErasable Programmable Read Only Memory) or a flash memory.
  • the storage unit 12 stores, for example, a program executed by the processing unit 11 and various data used for processing of the processing unit 11.
  • the storage unit 12 stores key information 12a, certificate information 12b, and certificate authority information 12c.
  • the key information 12a includes information on its own private key and public key necessary for communication.
  • the certificate information 12b is electronic certificate information issued by the certificate information issuing system 5, and is electronic certificate information that proves the validity of the public key of the key information 12a.
  • the certificate authority information 12c is information regarding the root certificate authority 51 and the sub certificate authorities 52a to 52c constituting the certificate information issuing system 5, and includes, for example, information such as the public key of the certificate authority or electronic certificate information.
  • the certificate authority information 12c can include update information acquired from the update information distribution server device 6.
  • the in-vehicle communication unit 13 is connected to other in-vehicle devices (for example, a body ECU (Electronic Control Unit) or a car navigation system) mounted on the vehicle 1 via an in-vehicle network 1a such as a CAN (Controller Area Network) provided in the vehicle 1. Communication).
  • the in-vehicle communication unit 13 performs data transmission by converting the data for transmission given from the processing unit 11 into an electric signal and outputs it to the communication line constituting the in-vehicle network 1a, and samples the potential of the communication line.
  • the data is received by acquiring the received data, and the received data is given to the processing unit 11.
  • the inter-vehicle communication unit 14 performs wireless communication with the in-vehicle communication device 10 mounted on another vehicle 1.
  • the inter-vehicle communication unit 14 performs data transmission to another in-vehicle communication device 10 by outputting a signal obtained by modulating the transmission data provided from the processing unit 11 from the antenna, and receives a signal received by the antenna.
  • By demodulating, data from other in-vehicle communication device 10 is received, and the received data is given to processing unit 11.
  • the data transmitted by the inter-vehicle communication unit 14 is attached with an electronic signature generated using the key information 12a and the certificate information 12b stored in the storage unit 12.
  • the road-vehicle communication unit 15 performs wireless communication with the roadside communication device 3 provided on the road.
  • the road-to-vehicle communication unit 15 performs data transmission to the roadside communication device 3 by outputting a signal obtained by modulating the transmission data provided from the processing unit 11 from the antenna, and demodulates the signal received by the antenna.
  • the data from the roadside communication device 3 is received, and the received data is given to the processing unit 11.
  • the data transmitted by the road-to-vehicle communication unit 15 is attached with an electronic signature generated using the key information 12a and the certificate information 12b stored in the storage unit 12.
  • the processing unit 11 of the in-vehicle communication device 10 executes a program stored in the storage unit 12 or the ROM, so that a certificate information acquisition unit 21, an update information acquisition unit 22, a relay function
  • the determination unit 23, the key information generation unit 24, and the like are realized as software functional blocks.
  • the certificate information acquisition unit 21 uses the road-to-vehicle communication with the roadside communication device 3 by the roadside-to-vehicle communication unit 15 and communicates with the sub certificate authorities 52a to 52c of the certificate information issuing system 5 through the roadside communication device 3. To obtain electronic certificate information issued by the sub certificate authorities 52a to 52c.
  • the update information acquisition unit 22 communicates with the update information distribution server device 6 via the roadside communication device 3 by road-to-vehicle communication, and performs processing for acquiring update information from the update information distribution server device 6.
  • the update information acquisition unit 22 periodically acquires update information at a predetermined cycle, such as every day, every week, or every month.
  • the relay function determination unit 23 includes a certificate information issuing system 5 and an update information distribution server device 6 in which the roadside communication device 3 that performs road-to-vehicle communication by the road-to-vehicle communication unit 15 is connected to the vehicle-mounted communication device 10 and the network 4.
  • a process for determining whether or not it has a function of relaying communication with is performed.
  • the roadside communication device 3 transmits, for example, a list of functions included in the roadside communication device 3 periodically or continuously or in response to an inquiry from the in-vehicle communication device 10.
  • the relay function determination unit 23 receives the function list information transmitted from the roadside communication device 3 and determines whether or not the information includes a communication relay function, so that the roadside communication device 3 relays communication. It is possible to determine whether or not it has a function to perform.
  • the key information generation unit 24 performs a secret key for performing encryption processing on data transmitted from the vehicle-mounted communication device 10 to the outside of the vehicle 1 and a process for decrypting data encrypted with the secret key. To generate a public key for this. Since the secret key and public key generation method is an existing technology, detailed description thereof is omitted. In the present embodiment, the key information of the secret key and the encryption key needs to be updated periodically, and the key information generation unit 24 performs a predetermined process such as every day, every week, or every month. The key information is updated periodically at intervals. When new key information is generated by the key information generation unit 24, the certificate information acquisition unit 21 acquires electronic certificate information corresponding to the new key information.
  • FIG. 4 is a block diagram showing the configuration of the roadside communication device 3.
  • the roadside communication device 3 includes a processing unit 31, a road-to-vehicle communication unit 32, a wide area communication unit 33, and the like.
  • the processing unit 31 is configured using an arithmetic processing device such as a CPU, and performs various arithmetic processes related to communication.
  • the road-to-vehicle communication unit 32 performs wireless communication with the in-vehicle communication device 10 mounted on the vehicle 1.
  • the road-to-vehicle communication unit 32 transmits data to the in-vehicle communication device 10 by outputting a signal obtained by modulating the transmission data given from the processing unit 31 from the antenna, and demodulates the signal received by the antenna.
  • the wide area communication unit 33 communicates with, for example, a server device operated by the traffic management center, the above-described certificate information issuing system 5, the update information distribution server device 6 and the like via the network 4 such as the Internet.
  • the wide area communication unit 33 transmits the data for transmission given from the processing unit 31 to a server device connected to the network 4 and receives data from the server device etc. and gives it to the processing unit 31.
  • the processing unit 11 of the roadside communication device 3 is provided with functional blocks such as a function notification unit 35 and a relay processing unit 36.
  • the function notification unit 35 performs a process of transmitting, by road-to-vehicle communication, list information of functions that the roadside communication device 3 can provide to the vehicle 1.
  • the functions that can be provided by the roadside communication device 3 may include, for example, a function that informs the operation status of the traffic light 2 and a function that informs traffic information such as traffic congestion on the road.
  • the roadside communication device 3 has a relay function for relaying communication between the in-vehicle communication device 10, the certificate information issuing system 5, the update information distribution server device 6 and the like.
  • the relay processing unit 36 performs processing for transmitting data from the in-vehicle communication device 10 received by the road-to-vehicle communication unit 32 to the certificate information issuing system 5 or the update information distribution server device 6 by the wide area communication unit 33. Further, the relay processing unit 36 performs processing for transmitting the data from the certificate information issuing system 5 or the update information distribution server device 6 received by the wide area communication unit 33 to the in-vehicle communication device 10 by the road-to-vehicle communication unit 32. .
  • FIG. 5 is a block diagram showing a configuration of the update information distribution server device 6.
  • the update information distribution server device 6 includes a processing unit 61, a storage unit 62, a communication unit 63, and the like.
  • the processing unit 61 is configured using an arithmetic processing device such as a CPU, and performs various arithmetic processes related to distribution of update information by executing a program stored in the storage unit 62.
  • the storage unit 62 is configured using a storage device such as a hard disk, for example, and stores a program executed by the processing unit 61 and various data necessary for processing of the processing unit 61.
  • the storage unit 62 stores update information 62a relating to a change in the system configuration of the certificate information issuing system 5 (e.g. increase / decrease in server devices).
  • the update information 62a may be generated by, for example, any server device included in the certificate information issuing system 5 and transmitted to the update information distribution server device 6.
  • the update information distribution server device 6 automatically generates the update information 62a. Or you may create based on operation, such as an administrator.
  • the communication unit 63 communicates with the roadside communication device 3 and the certificate information issuing system 5 through the network 4 such as the Internet.
  • the communication unit 63 transmits the data for transmission given from the processing unit 61 to the roadside communication device 3 connected to the network 4 and receives the data from the roadside communication device 3 and gives it to the processing unit 61. .
  • the update information transmission processing unit 65 and the like are realized as software functional blocks by executing the program stored in the storage unit 62.
  • the update information transmission processing unit 65 transmits the update information 62 a stored in the storage unit 62 to the in-vehicle communication device 10 in response to a request given from the in-vehicle communication device 10 of the vehicle 1 via the roadside communication device 3. I do.
  • ⁇ Update information transmission process> 6 and 7 are schematic diagrams illustrating examples of changes in the configuration of the certificate information issuing system 5.
  • the certificate information issuing system 5 includes one root certificate authority 51 and two sub certificate authorities 52a and 52b at a certain time (see the upper part of FIG. 6).
  • the root certificate authority 51 issues electronic certificate information to the two sub certificate authorities 52a and 52b, and the two sub certificate authorities 52a and 52b issue electronic certificate information to the plurality of in-vehicle communication devices 10, respectively. .
  • the update information distribution server device 6 stores information indicating that the sub-certification authority 52a has been abolished in the storage unit 62 as update information 62a.
  • This update information 62a can be called a so-called CRL (CertificatetifRevocation List, certificate revocation list).
  • the update information distribution server device 6 can transmit a CRL in response to a request from the in-vehicle communication device 10.
  • the sub certificate authority 52c starts issuing electronic certificate information to the in-vehicle communication device 10 (see FIG. 7).
  • the in-vehicle communication device 10 may receive data from another in-vehicle communication device 10 with an electronic signature including electronic certificate information issued by the sub-certification authority 52c. Therefore, the in-vehicle communication device 10 acquires information for determining whether the electronic certificate information issued by the sub certificate authority 52c is correct, that is, the electronic certificate information issued by the root certificate authority 51 to the sub certificate authority 52c. There is a need. Therefore, the update information distribution server device 6 stores in the storage unit 62 as the update information 62a the fact that the sub certificate authority 52c is newly added and the electronic signature information of the sub certificate authority 52c.
  • FIG. 8 is a timing chart for explaining the update information transmission process.
  • the roadside communication device 3 continuously and repeatedly transmits list information of functions that it can provide, for example.
  • the vehicle-mounted communication device 10 enters the communication range of the roadside communication device 3 due to traveling of the vehicle 1, the vehicle-mounted communication device 10 receives the function list information transmitted by the roadside communication device 3 at the road-to-vehicle communication unit 15. Can do.
  • the in-vehicle communication device 10 that has received the function list information from the roadside communication device 3 determines whether or not the roadside communication device 3 has a relay function.
  • the in-vehicle communication device 10 uses the relay function of the roadside communication device 3 to start communication with the update information distribution server device 6 via the roadside communication device 3. At this time, the in-vehicle communication device 10 first performs communication initialization processing such as establishment of a communication session or authentication processing with the update information distribution server device 6.
  • the in-vehicle communication device 10 inquires the update information distribution server device 6 about the update status of the system configuration of the certificate information issuing system 5. Upon receiving this inquiry, the update information distribution server device 6 notifies the in-vehicle communication device 10 of whether or not the system configuration of the certificate information issuing system 5 has been updated. When receiving an update notification from the update information distribution server device 6, the in-vehicle communication device 10 requests the update information distribution server device 6 to transmit update information. The update information distribution server device 6 that has received this request reads the update information 62 a stored in the storage unit 62 and transmits it to the in-vehicle communication device 10.
  • the in-vehicle communication device 10 that has received the update information from the update information distribution server device 6 receives this electronic certificate when the received update information includes the electronic certificate information of the newly added sub-certificate authority. By determining whether or not the document information is valid, it is determined whether or not the received update information is valid. Whether or not the electronic certificate information of the sub certificate authority is valid can be determined by performing verification using the public key of the root certificate authority that issued the electronic certificate information. If it is determined that the electronic certificate information of the sub certificate authority is valid, the in-vehicle communication device 10 stores the received update information in the storage unit 12.
  • the in-vehicle communication device 10 is configured to request transmission of update information after making an inquiry to the update information distribution server device 6, but is not limited thereto.
  • the in-vehicle communication device 10 may be configured to request the update information distribution server device 6 to transmit update information without making an inquiry.
  • the update information distribution server device 6 when there is no update of the system configuration of the certificate information issuing system 5, the update information distribution server device 6 notifies the update information transmission request that there is no update, or there is no update. It can be set as the structure which transmits the update information containing the information to that effect.
  • FIG. 9 is a flowchart showing a procedure of update information acquisition processing performed by the in-vehicle communication device 10.
  • the processing unit 11 of the in-vehicle communication device 10 determines whether or not a predetermined period such as one day, one week, or one month has elapsed since the previous update information acquisition (step S1). When the predetermined period has not elapsed (S1: NO), the processing unit 11 stands by until the predetermined period elapses. When the predetermined period has elapsed (S1: YES), the relay function determination unit 23 of the processing unit 11 determines whether or not the function list information has been received from the roadside communication device 3 by the road-to-vehicle communication unit 15 (step S2). ).
  • the relay function determination unit 23 determines whether the roadside communication device 3 has a relay function based on the received function list information. (Step S3). When the roadside communication device 3 does not have a relay function (S3: NO), the relay function determination unit 23 returns the process to step S1. When the roadside communication device 3 has a relay function (S3: YES), the processing unit 11 performs a relay function of the roadside communication device 3 by, for example, switching to a communication channel for using the relay function. Start using.
  • the update information acquisition unit 22 of the processing unit 11 performs communication initialization processing with the update information distribution server device 6 using the relay function of the roadside communication device 3 (step S5).
  • the update information acquisition unit 22 inquires of the update information distribution server device 6 about the update status regarding the system configuration of the certificate information issuing system 5 (step S6).
  • the update information acquisition unit 22 determines whether or not the certificate information issuing system 5 has been updated based on a response from the update information distribution server device 6 to the inquiry (step S7). When there is no update (S7: NO), the update information acquisition unit 22 ends the process.
  • the update information acquisition unit 22 requests the update information distribution server device 6 to transmit the update information (step S8). Thereafter, the update information acquisition unit 22 determines whether or not the update information from the update information distribution server device 6 has been received (step S9). If the update information has not been received (S9: NO), the update information Wait until you receive The update information acquisition unit 22 that has received the update information determines whether or not the received update information is valid (step S10). For example, the update information acquisition unit 22 determines whether or not the update information is legitimate by determining whether or not the electronic certificate information of the sub certificate authority included in the received update information is legitimate. Can be determined.
  • the update information acquisition unit 22 discards this information and ends the process. If the update information is valid (S10: YES), the update information acquisition unit 22 stores the received update information in the storage unit 12 (step S11), and ends the process.
  • the in-vehicle communication device 10 mounted on the vehicle 1 increases or decreases the system configuration of the certificate information issuing system 5 via the roadside communication device 3 installed on the road.
  • the update information related to is acquired from the update information distribution server device 6. Accordingly, the in-vehicle communication device 10 communicates with the update information distribution server device 6 via the roadside communication device 3 when the vehicle 1 enters the wireless communication range with the roadside communication device 3 while the vehicle 1 is traveling. Communication can be performed and update information can be acquired.
  • the update information acquired from the update information distribution server device 6 includes information related to an increase in the number of sub certificate authorities (sub server devices) of the certificate information issuing system 5.
  • the update information may include electronic certificate information created by the root certificate authority for the increased number of sub certificate authorities.
  • the in-vehicle communication device 10 that has received the update information can transmit and receive data including the electronic certificate information created by the increased number of sub certificate authorities.
  • the in-vehicle communication device 10 determines whether or not the electronic certificate information of the sub certificate authority included in the acquired update information is correct based on the certificate information (public key) of the root certificate authority that issued the electronic certificate information. Judgment. Thereby, the reliability of the newly acquired electronic certificate information of the sub certificate authority can be improved.
  • the update information acquired from the update information distribution server device 6 is information regarding the decrease in the number of sub certificate authorities in the certificate information issuing system 5, for example, information that can determine which sub certificate authority has been invalidated. including. Accordingly, the in-vehicle communication device 10 that has received the update information discards the electronic certificate information issued by the invalidated sub certificate authority and does not use it for subsequent communication, or issued by the invalidated sub certificate authority. Processing such as discarding received data to which electronic certificate information is attached can be performed, and communication reliability can be improved.
  • the in-vehicle communication device 10 acquires function list information from the roadside communication device 3 when the road-to-vehicle communication unit 15 can communicate with the roadside communication device 3, and the roadside communication device 3 has a relay function. It is determined whether or not. Thereby, the in-vehicle communication device 10 can communicate with the update information distribution server device 6 efficiently and reliably according to the function of the roadside communication device 3.
  • the in-vehicle communication device 10 acquires update information from the update information distribution server device 6 periodically at a predetermined cycle, for example, every day, every week, or every month. Thereby, the vehicle-mounted communication apparatus 10 can grasp
  • the certificate information issuing system 5 has a two-layer configuration including the root certificate authority 51 and the sub certificate authorities 52a to 52c.
  • the present invention is not limited to this.
  • It is good also as a structure of a hierarchy.
  • the update information distribution server device 6 is provided separately from the certificate information issuing system 5, but the present invention is not limited to this.
  • the root certificate authority 51 or any of the sub certificate authorities 52 a to 52 c may have the function of the update information distribution server device 6.
  • the configuration is such that one update information distribution server device 6 manages both the increase and decrease of the sub-certificate authority.
  • the present invention is not limited to this, and each server device manages the increase and decrease of the sub-certificate authority. It is good also as a structure.
  • the vehicle-mounted communication device 10 is configured to include the vehicle-to-vehicle communication unit 14 that performs vehicle-to-vehicle communication, the configuration is not limited thereto, and a configuration in which vehicle-to-vehicle communication is not performed may be employed.
  • the in-vehicle communication device 10 may further include a wireless communication function such as a mobile phone communication network or a wireless LAN.
  • the vehicle-to-vehicle communication unit 14 that performs vehicle-to-vehicle communication and the road-to-vehicle communication unit 15 that performs road-to-vehicle communication are not provided in the in-vehicle communication device 10 but are mounted in the vehicle 1 as separate devices from the in-vehicle communication device 10. Also good.
  • the roadside communication device 3 is configured to be provided on the traffic signal 2 on the road, the roadside communication device 3 is not limited to this and may be provided on a road installation other than the traffic signal 2.
  • the vehicle-mounted communication apparatus 10 which concerns on a modification is a structure which acquires the update information according to the positional information on a vehicle.
  • FIG. 10 is a block diagram illustrating a configuration of the in-vehicle communication device 10 according to the modification.
  • the in-vehicle communication device 10 according to the modification performs communication with the car navigation device 7 mounted on the vehicle 1 by the in-vehicle communication unit 13.
  • the car navigation device 7 is a device that specifies the position of the vehicle 1 based on information obtained from a GPS, a gyro sensor, and the like and provides route guidance to a destination input by the user.
  • the car navigation device 7 transmits the position information of the vehicle 1 to the in-vehicle network 1a, and the in-vehicle communication device 10 transmits the position information (for example, latitude and longitude) of the vehicle 1 transmitted by the car navigation device 7 to the in-vehicle communication unit 13. Get.
  • a region in charge of issuing electronic certificate information is determined.
  • a sub-certification authority is provided for each specific area such as the Kanto region and Kansai region of Japan, and issues electronic certificate information to the vehicles 1 existing in this region.
  • the in-vehicle communication device 10 stores information for determining the area in charge of each sub-certification authority in the storage unit 12 as area information 12d.
  • the in-vehicle communication device 10 compares the position information of the vehicle 1 acquired from the car navigation device 7 with the region information 12d stored in the storage unit 12, so that the vehicle 1 is present in any sub-certification authority's responsible region. Can be determined.
  • the in-vehicle communication device 10 repeatedly acquires position information from the car navigation device 7 while the vehicle 1 is traveling, and repeatedly determines which sub-certification authority is in charge of which sub-certification authority. To do.
  • the in-vehicle communication device 10 communicates with the update information distribution server device 6 via the roadside communication device 3 and updates. Update information is acquired from the information distribution server device 6.
  • the in-vehicle communication device 10 can acquire update information when the vehicle 1 moves to another area in charge of the sub-certificate authority and can accurately grasp the configuration of the certificate information issuing system 5. Processing such as communication with another sub-certification authority can be performed smoothly.
  • the update information acquisition process of the in-vehicle communication device 10 is performed by replacing the vehicle 1 with another sub-certificate authority in step S1 of the flowchart shown in FIG. This can be realized by determining whether or not the vehicle has moved to the assigned area.
  • the in-vehicle communication device 10 may perform both acquisition of update information for each predetermined period and acquisition of update information according to the position information of the vehicle 1.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Traffic Control Systems (AREA)

Abstract

証明書情報の発行に関するシステム構成の更新情報を車両に搭載された車載通信装置が取得することが可能な通信システム、及び、この通信システムに含まれる車載通信装置を提供する。 路上に設置された路側通信装置を介して、車両に搭載された車載通信装置が、証明書情報発行システムのシステム構成の増減に係る更新情報を更新情報配信サーバ装置から取得する。車載通信装置は、路側通信装置との通信可能となった場合に、路側通信装置から機能一覧情報を取得して、この路側通信装置が中継機能を有するか否かを判定する。車載通信装置は、例えば1日毎、1週間毎又は1ヶ月毎等のように、所定の周期で定期的に更新情報配信サーバ装置から更新情報の取得を行う。

Description

通信システム及び車載通信装置
 本発明は、階層的に作成される証明書情報を用いて通信を行う通信システム、及び、この通信システムに含まれる車載通信装置に関する。
 近年の車両では、路上に設置された路側通信装置との間で無線通信を行う路車間通信、及び、他車両との間で無線通信を行う車車間通信等の無線通信機能を有する車載通信装置が搭載され、車外の装置との間で種々の情報交換を行うことが可能となっている。車載通信装置が行う車外との通信は、セキュリティ性が高いことが望まれ、電子署名及び暗号等の通信技術が一般的に用いられている。
 例えば特許文献1においては、自車両の車両ナンバーから車両IDを生成して送信データに加えて送信すると共に、通信相手の他車両の車両ナンバーを取得して車両IDを生成し、他車両からの受信データに付された車両IDと比較して受信データの正否を判断する通信装置が提案されている。
 電子署名又は暗号等を利用した通信を行う場合、例えば1つのルート認証局及び複数のサブ認証局にて構成される電子的な証明書情報の発行システムを利用することが有効である。このシステムでは、ルート認証局がサブ認証局の証明書情報を発行し、サブ認証局が車載通信装置の証明書情報を発行する。サブ認証局が発行する証明書情報には、車載通信装置のために生成した情報に加えて、サブ認証局の証明書情報が含まれる。車載通信装置は、自身が送信するデータに対して、自身の公開鍵情報及びサブ認証局が発行した証明書情報等を含む電子署名を付す。これを受信した別の通信装置は、受信データに付された電子署名に含まれる送信元の車載通信装置の証明書情報の正否と、この証明書情報を発行したサブ認証局の証明書情報の正否とを判断することによって、受信データの正否を判断することができる。
特開2013-58140号公報
 ルート認証局及びサブ認証局によって階層的に証明書情報を作成するシステムでは、例えば既存のサブ認証局が廃止される、又は、新たなサブ認証局が追加される等、システム構成が更新される可能性がある。サブ認証局が廃止された場合には、このサブ認証局が発行した証明書情報は無効なものとして扱う必要がある。またサブ認証局が追加された場合、このサブ認証局が発行した証明書情報が付されたデータを送受信する可能性があるため、この証明書情報の正否を判断するための情報(新たに追加されたサブ認証局の証明書情報など)を取得する必要がある。しかしながら車両に搭載された従来の車載通信装置は、サブ認証局の増減などシステム構成の更新に係る情報を取得することが難しいという問題があった。
 本発明は、斯かる事情に鑑みてなされたものであって、その目的とするところは、証明書情報の発行に関するシステム構成の更新情報を車両に搭載された車載通信装置が取得することが可能な通信システム、及び、この通信システムに含まれる車載通信装置を提供することにある。
 本発明に係る通信システムは、車両に搭載された車載通信装置と、前記車載通信装置が通信に使用する電子的な証明書情報を作成する下位サーバ装置と、前記下位サーバ装置に係る電子的な証明書情報を作成する上位サーバ装置とを備える通信システムにおいて、路上に設置されて、前記車載通信装置との間で無線通信を行う路側通信装置と、前記下位サーバ装置の増減に係る更新情報を配信する更新情報配信サーバ装置とを更に備え、前記車載通信装置は、前記路側通信装置との間で無線通信を行う無線通信部と、前記路側通信装置を介して前記更新情報配信サーバ装置から更新情報を取得する更新情報取得部とを有することを特徴とする。
 また、本発明に係る通信システムは、前記更新情報取得部が取得する更新情報が、前記下位サーバ装置の増加に関する情報であり、増加した前記下位サーバ装置について前記上位サーバ装置が作成した証明書情報を含むことを特徴とする。
 また、本発明に係る通信システムは、前記車載通信装置が、前記更新情報取得部が更新情報を取得した場合に、前記上位サーバ装置の証明書情報に基づいて、前記更新情報に含まれる前記下位サーバ装置の証明書情報の正否を判定する証明書情報判定部を有することを特徴とする。
 また、本発明に係る通信システムは、前記更新情報取得部が取得する更新情報が、前記下位サーバ装置の減少に係る情報であり、無効化された前記下位サーバ装置に係る情報を含むことを特徴とする。
 また、本発明に係る通信システムは、前記車載通信装置が、前記無線通信部にて前記路側通信装置との間で無線通信を行い、前記路側通信装置が前記更新情報配信サーバ装置との通信を中継する機能を有するか否かを判定する中継機能判定部を有することを特徴とする。
 また、本発明に係る通信システムは、前記更新情報取得部が、定期的に前記更新情報の取得を行うことを特徴とする。
 また、本発明に係る通信システムは、前記車載通信装置が、前記車両の位置情報を取得する位置情報取得部を有し、前記更新情報取得部は、前記位置情報取得部が取得する位置情報に応じて前記更新情報の取得を行うことを特徴とする。
 また、本発明に係る通信システムは、車両に搭載され、上位サーバ装置が電子的な証明書情報を作成する少なくとも1つの下位サーバ装置が作成した電子的な証明書情報を用いて通信を行う車載通信装置において、路上に設置された路側通信装置との間で無線通信を行う無線通信部と、前記路側通信装置を介して、前記下位サーバ装置及び/又は前記上位サーバ装置の増減に係る更新情報を配信する更新情報配信サーバ装置から、前記更新情報を取得する更新情報取得部とを備えることを特徴とする。
 本発明においては、路上に設置された路側通信装置を介して、車両に搭載された車載通信装置が、電子的な証明書情報を作成する上位サーバ装置(ルート認証局)及び下位サーバ装置(サブ認証局)の増減に係る更新情報を更新情報配信サーバ装置から取得する。これにより車載通信装置は、車両の走行中などにおいて、路側通信装置との無線通信範囲内に車両が入った場合に、路側通信装置を介して更新情報配信サーバ装置との通信を行い、更新情報を取得することができる。
 また本発明においては、更新情報配信サーバ装置から取得する更新情報を、サブ認証局の増加に関する情報とする。この場合に更新情報には、増加したサブ認証局についてルート認証局が作成した証明書情報を含んでよい。これにより更新情報を取得した車載通信装置は、増加したサブ認証局が作成した証明書情報を含むデータの送受信を行うことができる。
 またこの場合、車載通信装置は、取得した更新情報に含まれるサブ認証局の証明書情報の正否を、サブ認証局の証明書情報を作成したルート認証局の証明書情報に基づいて判定する。これにより新たに取得するサブ認証局の証明書情報の信頼性を高めることができる。
 また本発明においては、更新情報配信サーバ装置から取得する更新情報を、サブ認証局の減少に関する情報とする。この場合には無効化されたサブ認証局がいずれであるかを判別することができる情報が、更新情報に含まれる。これにより更新情報を受信した車載通信装置は、無効化されたサブ認証局が作成した証明書情報を破棄して以降の通信に用いない、又は、無効化されたサブ認証局が作成した証明書情報が付された受信データを破棄する等の処理を行うことができ、通信の信頼性を高めることができる。
 また本発明においては、路側通信装置が更新情報配信サーバ装置との通信を中継する機能を有するか否かを、車載通信装置が路側通信装置との通信を行うことによって判定する。これにより車載通信装置は、路側通信装置の機能に応じて、効率よく確実に更新情報配信サーバ装置との通信を行うことができる。
 また本発明においては、車載通信装置が例えば1日毎、1週間毎又は1ヶ月毎等のように、所定の周期で定期的に更新情報配信サーバ装置から更新情報の取得を行う。これにより車載通信装置は、最新のルート認証局及びサブ認証局の構成を定期的に把握することができる。
 また本発明においては、GPS(Global Positioning System)などを利用した車両の位置情報を車載通信装置が取得する。車載通信装置は、車両の位置情報に応じて、例えば都道府県、州又は国等の境界を車両が超えた場合などに、更新情報配信サーバ装置から更新情報の取得を行う。これにより車載通信装置は、例えばルート認証局又はサブ認証局が都道府県、州又は国等毎に設けられている場合に、車両の位置に適した更新情報を取得することができる。
 本発明による場合は、ルート認証局及びサブ認証局の増減に係る更新情報を、車載通信装置が路側通信装置を介して更新情報配信サーバ装置から取得する構成とすることにより、証明書情報の発行に関するシステム構成の更新情報を車載通信装置が取得することが可能となる。
本実施の形態に係る通信システムの構成を示す模式図である。 証明書情報発行システムの構成例を示す模式図である。 車載通信装置の構成を示すブロック図である。 路側通信装置の構成を示すブロック図である。 更新情報配信サーバ装置の構成を示すブロック図である。 証明書情報発行システムの構成の変化例を示す模式図である。 証明書情報発行システムの構成の変化例を示す模式図である。 更新情報の送信処理を説明するためのタイミングチャートである。 車載通信装置が行う更新情報取得処理の手順を示すフローチャートである。 変形例に係る車載通信装置の構成を示すブロック図である。
<通信システムの概要>
 図1は、本実施の形態に係る通信システムの構成を示す模式図である。本実施の形態に係る通信システムは、車両1に搭載された車載通信装置10が、他の車両1に搭載された車載通信装置10との間で無線通信、いわゆる車車間通信を行うことができる。また車載通信装置10は、道路上の信号機2に設置された路側通信装置3との間で無線通信、いわゆる路車間通信を行うことができる。車載通信装置10は、車車間通信又は路車間通信等の通信にてデータを他の装置へ送信する場合、悪意の第三者による成り済まし又はデータ改ざん等を防止するため、送信データに電子署名を付して他の装置へ送信する。データを受信した装置は、受信データに付された電子署名に基づいて、受信データの正当性を判定する。
 路側通信装置3は、インターネットなどのネットワーク4を介してサーバ装置などとの通信を行う機能を有している。また本実施の形態に係る路側通信装置3は、車両1の車載通信装置10と、ネットワーク4に接続されたサーバ装置などとの通信を中継する機能を有している。これにより車載通信装置10は、路側通信装置3を介して、ネットワーク4に接続された証明書情報発行システム5及び更新情報配信サーバ装置6等との通信を行うことができる。
 本実施の形態に係る通信システムは、いわゆる公開鍵方式の暗号化技術を利用した通信を行う。このため車載通信装置10は、送信するデータ又はこのデータのハッシュ値を暗号化するための秘密鍵と、暗号化されたデータを復号するための公開鍵とを有している。車載通信装置10は、秘密鍵により暗号化された暗号化データと、これを復号するための公開鍵と、この公開鍵が正当なものであることを証明する電子証明書情報とを含む電子署名を、送信データに付して他の車載通信装置10又は路側通信装置3等へ無線送信する。
 このときに必要となる電子証明書情報は、証明書情報発行システム5により各車載通信装置10に対して発行される。車載通信装置10は、証明書情報発行システム5により発行された電子証明書情報を記憶しておき、データの送信を行う都度、記憶された電子証明書情報を用いる。ただし証明書情報発行システム5が発行する電子証明書情報には有効期限が設定されており、車載通信装置10は、この有効期限が切れた場合又はその前に、証明書情報発行システム5に対して電子証明書情報の発行を依頼し、新たな電子証明書情報を取得する必要がある。本実施の形態に係る通信システムでは、車載通信装置10から証明書情報発行システム5への電子証明書情報の発行依頼、及び、証明書情報発行システム5から車載通信装置10への電子証明書情報の送信は、路側通信装置3を介して行うことができる。
 証明書情報発行システム5は、ルート認証局及び複数のサブ認証局によるツリー状の構成をなしている。各車両1の車載通信装置10に対しては、いずれか1つのサブ認証局が電子証明書情報を発行する。なお証明書情報発行システム5のルート認証局及びサブ認証局によるツリー条構成は、例えばいずれかのサブ認証局の廃止又は新たなサブ認証局の追加等により変更される可能性がある。サブ認証局が廃止された場合、このサブ認証局が発行した電子証明書情報は無効化される必要がある。また新たなサブ認証局が追加された場合、このサブ認証局に関する情報(ルート認証局がこのサブ認証局に対して発行した電子証明書情報)を各車載通信装置10が取得する必要がある。
 更新情報配信サーバ装置6は、上述のような証明書情報発行システム5の構成に関する更新情報を配信するサーバ装置である。車載通信装置10は、例えば所定の期間が経過した場合などに、更新情報配信サーバ装置6に対して更新情報の問合わせを行う。この問い合わせに対して更新情報配信サーバ装置6は、証明書情報発行システム5の構成の変更の有無、及び、変更がある場合にはその変更内容等を含む更新情報を車載通信装置10へ送信する。本実施の形態に係る通信システムでは、車載通信装置10から更新情報配信サーバ装置6への問合わせ、及び、更新情報配信サーバ装置6から車載通信装置10への更新情報の送信は、路側通信装置3を介して行うことができる。なお図1においては、更新情報配信サーバ装置6を証明書情報発行システム5の外側に設けているが、更新情報配信サーバ装置6は証明書情報発行システム5に含まれていてもよい。
 図2は、証明書情報発行システム5の構成例を示す模式図である。本実施の形態に係る証明書情報発行システム5は、1つのルート認証局と3つのサブ認証局とを含んで構成されている。証明書情報発行システム5は、ルート認証局を上位階層とし、3つのサブ認証局がそれぞれルート認証局に接続されたツリー状の構成である。ルート認証局は例えばルートサーバ装置51により実現され、3つのサブ認証局はそれぞれサブサーバ装置52a~52cにより実現される。これらの各サーバ装置は、単体の装置である必要はなく、複数の装置の協働により実現されるものであってよい。また例えばサブサーバ装置52a及び52bを実際には1つの装置で実現するなど、複数のサーバ装置が実際には1つの装置による実現されるものであってよい。またこれらのサーバ装置は近接して配される必要はなく、インターネットなどのネットワークを介して相互に情報交換を行うことができれば各サーバ装置が遠隔地に廃されていてもよい。なお以下においては、ルート認証局を実現するルートサーバ装置51を単にルート認証局51と呼び、サブ認証局を実現するサブサーバ装置52a~52cを単にサブ認証局52a~52cと呼ぶ。
 ルート認証局51は、サブ認証局52a~52cの認証を行う。即ち、ルート認証局51は、サブ認証局52a~52cの公開鍵の正当性を証明する電子証明書情報を発行する処理を行う。サブ認証局52a~52cは、車両1の車載通信装置10の認証を行う。即ちサブ認証局52a~52cは、各車載通信装置10の公開鍵の正当性を証明する電子証明書情報を発行する処理を行う。サブ認証局52a~52cが発行する車載通信装置10の電子証明書情報には、ルート認証局51が発行したサブ認証局52a~52cの電子証明書情報が含まれている。これにより、サブ認証局52a~52cから電子証明書情報を取得した又は受信データに付された電子証明書情報を取得した車載通信装置10は、取得した電子証明書情報に含まれるサブ認証局52a~52cの電子証明書情報の正当性を判定することにより、取得した電子証明書情報が正当なサブ認証局52a~52cにより発行されたものであるか否かを判定することができる。
<システム構成>
 図3は、車載通信装置10の構成を示すブロック図である。車両1に搭載される車載通信装置10は、処理部11、記憶部12、車内通信部13、車車間通信部14及び路車間通信部15等を備えて構成されている。処理部11は、CPU(Central Processing Unit)又はMPU(Micro-Processing Unit)等の演算処理装置を用いて構成され、記憶部12又は図示しないROM(Read Only Memory)等に記憶されたプログラムを読み出して実行することにより、通信に係る種々の演算処理を行う。
 記憶部12は、例えばEEPROM(Electrically Erasable Programmable Read Only Memory)又はフラッシュメモリ等の不揮発性のメモリ素子を用いて構成されている。記憶部12は、例えば処理部11が実行するプログラム及び処理部11の処理に用いられる各種のデータ等が記憶されている。本実施の形態において記憶部12は、鍵情報12a、証明書情報12b及び認証局情報12cを記憶する。鍵情報12aは、通信に必要な自身の秘密鍵及び公開鍵の情報が含まれる。証明書情報12bは、証明書情報発行システム5により発行された電子証明書情報であり、鍵情報12aの公開鍵の正当性を証明する電子証明書情報である。認証局情報12cは、証明書情報発行システム5を構成するルート認証局51及びサブ認証局52a~52cに関する情報であり、例えばこれら認証局の公開鍵又は電子証明書情報等の情報が含まれる。また認証局情報12cは、更新情報配信サーバ装置6から取得した更新情報が含まれ得る。
 車内通信部13は、車両1内に設けられたCAN(Controller Area Network)などの車内ネットワーク1aを介して、車両1に搭載された他の車載機器(例えばボディECU(Electronic Control Unit)又はカーナビゲーション装置等)との間で通信を行う。車内通信部13は、処理部11から与えられた送信用のデータを電気信号に変換して車内ネットワーク1aを構成する通信線に出力することによってデータ送信を行うと共に、通信線の電位をサンプリングして取得することによりデータを受信し、受信したデータを処理部11へ与える。
 車車間通信部14は、他の車両1に搭載された車載通信装置10との間で無線通信を行う。車車間通信部14は、処理部11から与えられた送信用のデータを変調した信号をアンテナから出力することによって他の車載通信装置10へのデータ送信を行うと共に、アンテナにて受信した信号を復調することにより他の車載通信装置10からのデータを受信し、受信したデータを処理部11へ与える。なお車車間通信部14が送信するデータには、記憶部12に記憶された鍵情報12a及び証明書情報12bを用いて生成された電子署名が付されている。
 路車間通信部15は、道路上に設けられた路側通信装置3との間で無線通信を行う。路車間通信部15は、処理部11から与えられた送信用のデータを変調した信号をアンテナから出力することによって路側通信装置3へのデータ送信を行うと共に、アンテナにて受信した信号を復調することにより路側通信装置3からのデータを受信し、受信したデータを処理部11へ与える。なお路車間通信部15が送信するデータには、記憶部12に記憶された鍵情報12a及び証明書情報12bを用いて生成された電子署名が付されている。
 また本実施の形態に係る車載通信装置10の処理部11には、記憶部12又はROM等に記憶されたプログラムを実行することによって、証明書情報取得部21、更新情報取得部22、中継機能判定部23及び鍵情報生成部24等がソフトウェア的な機能ブロックとして実現される。証明書情報取得部21は、路車間通信部15により路側通信装置3との路車間通信を利用し、路側通信装置3を介して証明書情報発行システム5のサブ認証局52a~52cとの通信を行い、サブ認証局52a~52cが発行する電子証明書情報を取得する処理を行う。
 更新情報取得部22は、路車間通信により路側通信装置3を介して更新情報配信サーバ装置6との通信を行い、更新情報配信サーバ装置6から更新情報を取得する処理を行う。本実施の形態において更新情報取得部22は、例えば1日毎、1週間毎又は1ヶ月毎等のように、所定の周期で定期的に更新情報の取得を行う。
 中継機能判定部23は、路車間通信部15による路車間通信を行った路側通信装置3が、車載通信装置10とネットワーク4に接続された証明書情報発行システム5及び更新情報配信サーバ装置6等との通信を中継する機能を有しているか否かを判定する処理を行う。例えば路側通信装置3は、周期的に若しくは継続的に、又は、車載通信装置10からの問い合わせに応じて、自身が有する機能の一覧情報などを送信する。中継機能判定部23は、路側通信装置3から送信された機能一覧情報を受信し、この情報に通信の中継機能が含まれているか否かを判定することによって、路側通信装置3が通信を中継する機能を有しているか否かの判定を行うことができる。
 鍵情報生成部24は、車載通信装置10が車両1外へ送信するデータに対して暗号化の処理を行うための秘密鍵、及び、この秘密鍵により暗号化されたデータを復号する処理を行うための公開鍵を生成する処理を行う。秘密鍵及び公開鍵の生成方法は、既存の技術であるため、詳細な説明を省略する。本実施の形態においては、秘密鍵及び暗号鍵の鍵情報は定期的に更新する必要があり、鍵情報生成部24は、例えば1日毎、1週間毎又は1ヶ月毎等のように、所定の周期で定期的に鍵情報を更新する。鍵情報生成部24により新たな鍵情報が生成された場合、新たな鍵情報に対応する電子証明書情報の取得を証明書情報取得部21が行う。
 図4は、路側通信装置3の構成を示すブロック図である。本実施の形態に係る路側通信装置3は、処理部31、路車間通信部32及び広域通信部33等を備えて構成されている。処理部31は、CPUなどの演算処理装置を用いて構成され、通信に係る種々の演算処理を行う。路車間通信部32は、車両1に搭載された車載通信装置10との間で無線通信を行う。路車間通信部32は、処理部31から与えられた送信用のデータを変調した信号をアンテナから出力することによって車載通信装置10へのデータ送信を行うと共に、アンテナにて受信した信号を復調することにより車載通信装置10からのデータを受信し、受信したデータを処理部31へ与える。広域通信部33は、インターネットなどのネットワーク4を介して、例えば交通管理センターが運営するサーバ装置、上述の証明書情報発行システム5及び更新情報配信サーバ装置6等との通信を行う。広域通信部33は、処理部31から与えられた送信用のデータをネットワーク4に接続されたサーバ装置などへ送信すると共に、サーバ装置などからのデータを受信して処理部31へ与える。
 また本実施の形態に係る路側通信装置3の処理部11には、機能通知部35及び中継処理部36等の機能ブロックが設けられている。機能通知部35は、車両1からの問い合わせに応じて、路側通信装置3が車両1に提供し得る機能の一覧情報を路車間通信にて送信する処理を行う。路側通信装置3が提供し得る機能には、例えば信号機2の動作状況を知らせる機能、及び、道路の渋滞状況などの交通情報を知らせる機能等が含まれ得る。また本実施の形態において路側通信装置3は、車載通信装置10と証明書情報発行システム5及び更新情報配信サーバ装置6等との通信を中継する中継機能を有している。中継処理部36は、路車間通信部32にて受信した車載通信装置10からのデータを、広域通信部33にて証明書情報発行システム5又は更新情報配信サーバ装置6へ送信する処理を行う。また中継処理部36は、広域通信部33にて受信した証明書情報発行システム5又は更新情報配信サーバ装置6からのデータを、路車間通信部32にて車載通信装置10へ送信する処理を行う。
 図5は、更新情報配信サーバ装置6の構成を示すブロック図である。本実施の形態に係る更新情報配信サーバ装置6は、処理部61、記憶部62及び通信部63等を備えて構成されている。処理部61は、CPUなどの演算処理装置を用いて構成され、記憶部62に記憶されたプログラムを実行することによって、更新情報の配信に係る種々の演算処理を行う。記憶部62は、例えばハードディスクなどの記憶装置を用いて構成され、処理部61が実行するプログラム及び処理部61の処理に必要な各種のデータ等が記憶されている。本実施の形態において記憶部62は、証明書情報発行システム5のシステム構成の変更(サーバ装置の増減など)に関する更新情報62aを記憶している。なお更新情報62aは、例えば証明書情報発行システム5に含まれるいずれかのサーバ装置が生成して更新情報配信サーバ装置6へ送信してもよく、また例えば更新情報配信サーバ装置6が自動的に又は管理者などの操作に基づいて作成してもよい。通信部63は、インターネットなどのネットワーク4を介して、路側通信装置3及び証明書情報発行システム5等との通信を行う。通信部63は、処理部61から与えられた送信用のデータをネットワーク4に接続された路側通信装置3などへ送信すると共に、路側通信装置3などからのデータを受信して処理部61へ与える。
 また本実施の形態に係る更新情報配信サーバ装置6の処理部61には、記憶部62に記憶されたプログラムを実行することによって、更新情報送信処理部65などがソフトウェア的な機能ブロックとして実現される。更新情報送信処理部65は、路側通信装置3を介して車両1の車載通信装置10から与えられた要求に応じて、記憶部62に記憶された更新情報62aを車載通信装置10へ送信する処理を行う。
<更新情報送信処理>
 図6及び図7は、証明書情報発行システム5の構成の変化例を示す模式図である。例えばある時点において、証明書情報発行システム5には1つのルート認証局51と2つのサブ認証局52a,52bとが含まれていたものとする(図6上段参照)。ルート認証局51は2つのサブ認証局52a,52bに対して電子証明書情報を発行し、2つのサブ認証局52a,52bは複数の車載通信装置10に対してそれぞれ電子証明書情報を発行する。
 何らかの要因でサブ認証局52aが廃止された場合、このサブ認証局52aが発行した電子証明書情報は全て無効化する必要が生じる(図6下段参照)。このような状況が発生した場合、更新情報配信サーバ装置6は、サブ認証局52aが廃止されたことを示す情報が更新情報62aとして記憶部62に記憶する。この更新情報62aは、いわゆるCRL(Certificate Revocation List、証明書無効化リスト)と呼ばれ得るものである。更新情報配信サーバ装置6は、車載通信装置10からの要求に応じて、CRLを送信することができる。
 更に、新たなサブ認証局52cが追加された場合、このサブ認証局52cは車載通信装置10に対して電子証明書情報の発行を開始する(図7参照)。車載通信装置10は、サブ認証局52cが発行した電子証明書情報を含む電子署名が付されたデータを他の車載通信装置10から受信する可能性がある。このため車載通信装置10は、サブ認証局52cが発行した電子証明書情報の正否を判定するための情報、即ちルート認証局51がサブ認証局52cに対して発行した電子証明書情報を取得する必要がある。そこで更新情報配信サーバ装置6は、新たにサブ認証局52cが追加された旨、及び、このサブ認証局52cの電子署名情報等を更新情報62aとして記憶部62に記憶する。
 図8は、更新情報の送信処理を説明するためのタイミングチャートである。路側通信装置3は、自身が提供し得る機能の一覧情報を、例えば継続的に繰り返して送信している。車両1の走行により路側通信装置3の通信範囲内に車載通信装置10が入った場合、車載通信装置10は路側通信装置3が送信する機能一覧情報を、路車間通信部15にて受信することができる。路側通信装置3から機能一覧情報を受信した車載通信装置10は、この路側通信装置3が中継機能を有するか否かを判定する。路側通信装置3が中継機能を有する場合、車載通信装置10は、路側通信装置3の中継機能を利用し、路側通信装置3を介した更新情報配信サーバ装置6との通信を開始する。このときにまず車載通信装置10は、更新情報配信サーバ装置6との間で例えば通信セッションの確立又は認証処理等の通信初期化処理を行う。
 通信初期化処理を終えた後、車載通信装置10は、更新情報配信サーバ装置6に対して、証明書情報発行システム5のシステム構成の更新状況を問い合わせる。この問い合わせを受けた更新情報配信サーバ装置6は、証明書情報発行システム5のシステム構成の更新の有無を車載通信装置10へ通知する。更新情報配信サーバ装置6から更新ありの通知を受けた場合、車載通信装置10は、更新情報配信サーバ装置6に対して、更新情報の送信を要求する。この要求を受信した更新情報配信サーバ装置6は、記憶部62に記憶された更新情報62aを読み出して車載通信装置10へ送信する。
 更新情報配信サーバ装置6からの更新情報を受信した車載通信装置10は、受信した更新情報の中に、新たに追加されたサブ認証局の電子証明書情報が含まれている場合、この電子証明書情報が正当なものであるか否かを判定することによって、受信した更新情報が正当なものであるか否かを判定する。サブ認証局の電子証明書情報が正当なものであるか否かは、この電子証明書情報を発行したルート認証局の公開鍵を用いた検証を行うことによって判定することができる。サブ認証局の電子証明書情報が正当なものであると判定した場合、車載通信装置10は、受信した更新情報を記憶部12に記憶する。
 なお本例では、車載通信装置10が更新情報配信サーバ装置6に対して問い合わせを行った後で更新情報の送信を要求する構成としてあるが、これに限るものではない。車載通信装置10が問い合わせを行うことなく更新情報配信サーバ装置6に対して更新情報の送信を要求する構成としてもよい。この構成において更新情報配信サーバ装置6は、証明書情報発行システム5のシステム構成の更新がない場合には、更新情報の送信要求に対して更新がない旨を通知するか、又は、更新がない旨の情報を含む更新情報を送信する構成とすることができる。
 図9は、車載通信装置10が行う更新情報取得処理の手順を示すフローチャートである。車載通信装置10の処理部11は、前回の更新情報取得から例えば1日、1週間又は1ヶ月等の所定期間が経過したか否かを判定する(ステップS1)。所定期間が経過していない場合(S1:NO)、処理部11は、所定期間が経過するまで待機する。所定期間が経過した場合(S1:YES)、処理部11の中継機能判定部23は、路車間通信部15にて路側通信装置3から機能一覧情報を受信したか否かを判定する(ステップS2)。機能一覧情報を受信していない場合(S2:NO)、中継機能判定部23は、ステップS1へ処理を戻す。路側通信装置3から機能一覧情報を受信した場合(S2:YES)、中継機能判定部23は、受信した機能一覧情報に基づいて、路側通信装置3が中継機能を有しているか否かを判定する(ステップS3)。路側通信装置3が中継機能を有していない場合(S3:NO)、中継機能判定部23は、ステップS1へ処理を戻す。路側通信装置3が中継機能を有している場合(S3:YES)、処理部11は、例えば中継機能を利用するための通信チャネルへの切替などを行うことによって、路側通信装置3の中継機能の利用を開始する。
 その後、処理部11の更新情報取得部22は、路側通信装置3の中継機能を利用して、更新情報配信サーバ装置6との通信初期化処理を行う(ステップS5)。通信初期化処理の終了後、更新情報取得部22は、更新情報配信サーバ装置6に対して、証明書情報発行システム5のシステム構成に関する更新状況の問合わせを行う(ステップS6)。更新情報取得部22は、問合わせに対する更新情報配信サーバ装置6からの応答に基づいて、証明書情報発行システム5のシステム更新の有無を判定する(ステップS7)。更新がない場合(S7:NO)、更新情報取得部22は、処理を終了する。
 更新がある場合(S7:YES)、更新情報取得部22は、更新情報配信サーバ装置6に対して、更新情報の送信を要求する(ステップS8)。その後、更新情報取得部22は、更新情報配信サーバ装置6からの更新情報を受信したか否かを判定(ステップS9)、更新情報を受信していない場合には(S9:NO)、更新情報を受信するまで待機する。更新情報を受信した更新情報取得部22は、受信した更新情報が正当なものであるか否かを判定する(ステップS10)。例えば更新情報取得部22は、受信した更新情報に含まれるサブ認証局の電子証明書情報が正当なものであるか否かを判定することによって、更新情報が正当なものであるか否かを判定することができる。更新情報が正当なものでない場合(S10:NO)、更新情報取得部22は、この情報を破棄して処理を終了する。更新情報が正当なものである場合(S10:YES)、更新情報取得部22は、受信した更新情報を記憶部12に記憶して(ステップS11)、処理を終了する。
<まとめ>
 以上の構成の本実施の形態に係る通信システムは、路上に設置された路側通信装置3を介して、車両1に搭載された車載通信装置10が、証明書情報発行システム5のシステム構成の増減に係る更新情報を更新情報配信サーバ装置6から取得する。これにより車載通信装置10は、車両1の走行中などにおいて、路側通信装置3との無線通信範囲内に車両1が入った場合に、路側通信装置3を介して更新情報配信サーバ装置6との通信を行い、更新情報を取得することができる。
 また更新情報配信サーバ装置6から取得する更新情報には、証明書情報発行システム5のサブ認証局(サブサーバ装置)の増加に関する情報を含む。この場合に更新情報には、増加したサブ認証局についてルート認証局が作成した電子証明書情報を含み得る。これにより更新情報を受信した車載通信装置10は、増加したサブ認証局が作成する電子証明書情報を含むデータの送受信を行うことができる。
 またこの場合、車載通信装置10は、取得した更新情報に含まれるサブ認証局の電子証明書情報の正否を、この電子証明書情報を発行したルート認証局の証明書情報(公開鍵)に基づいて判定する。これにより新たに取得したサブ認証局の電子証明書情報の信頼性を高めることができる。
 また更新情報配信サーバ装置6から取得する更新情報には、証明書情報発行システム5のサブ認証局の減少に関する情報、例えば無効化されたサブ認証局がいずれであるかを判別することができる情報を含む。これにより更新情報を受信した車載通信装置10は、無効化されたサブ認証局が発行した電子証明書情報を破棄して以降の通信に用いない、又は、無効化されたサブ認証局が発行した電子証明書情報が付された受信データを破棄する等の処理を行うことができ、通信の信頼性を高めることができる。
 また車載通信装置10は、路車間通信部15が路側通信装置3との通信可能となった場合に、路側通信装置3から機能一覧情報を取得して、この路側通信装置3が中継機能を有するか否かを判定する。これにより車載通信装置10は、路側通信装置3の機能に応じて、効率よく確実に更新情報配信サーバ装置6との通信を行うことができる。
 また車載通信装置10は、例えば1日毎、1週間毎又は1ヶ月毎等のように、所定の周期で定期的に更新情報配信サーバ装置6から更新情報の取得を行う。これにより車載通信装置10は、最新の証明書情報発行システム5の構成を定期的に把握することができる。
 なお本実施の形態においては、証明書情報発行システム5がルート認証局51及びサブ認証局52a~52cによる2階層の構成としたが、これに限るものではない。例えばルート認証局と、ルート認証局が電子証明書情報を発行する複数の第1サブ認証局と、更に第1サブ認証局が電子証明書情報を発行する複数の第2サブ認証局とによる3階層の構成としてもよい。更には、4階層以上の構成としてもよい。また本実施の形態においては、証明書情報発行システム5とは別に更新情報配信サーバ装置6を設ける構成としたが、これに限るものではない。例えばルート認証局51又はいずれかのサブ認証局52a~52cが更新情報配信サーバ装置6の機能を兼ね備えてもよい。またサブ認証局の増加及び減少の両方を1つの更新情報配信サーバ装置6が管理する構成としたが、これに限るものではなく、サブ認証局の増加及び減少をそれぞれ別のサーバ装置が管理する構成としてもよい。
 また車載通信装置10は、車車間通信を行う車車間通信部14を備える構成としたが、これに限るものではなく、車車間通信は行わない構成であってもよい。また車載通信装置10は、例えば携帯電話通信網又は無線LAN等の無線通信機能を更に備えていてもよい。また車車間通信を行う車車間通信部14及び路車間通信を行う路車間通信部15は、車載通信装置10内に設けるのではなく、車載通信装置10とは別装置として車両1に搭載されてもよい。また路側通信装置3は道路の信号機2に設ける構成としたが、これに限るものではなく、信号機2以外の路上設置物に設けてよい。
(変形例)
 変形例に係る車載通信装置10は、車両の位置情報に応じた更新情報の取得を行う構成である。図10は、変形例に係る車載通信装置10の構成を示すブロック図である。変形例に係る車載通信装置10は、車内通信部13により車両1に搭載されたカーナビゲーション装置7との通信を行う。カーナビゲーション装置7は、GPS及びジャイロセンサ等から得られる情報に基づいて車両1の位置特定を行い、ユーザが入力した目的地までの経路案内を行う装置である。カーナビゲーション装置7は車両1の位置情報を車内ネットワーク1aに対して送信し、車載通信装置10はカーナビゲーション装置7が送信した車両1の位置情報(例えば緯度及び経度等)を車内通信部13にて取得する。
 変形例に係る通信システムにおいては、証明書情報発行システム5に含まれる複数のサブ認証局52a~52cについて、電子証明書情報の発行を担当する地域が定められている。例えば日本の関東地方及び関西地方等のように特定の地域毎にサブ認証局が設けられ、この地域内に存在する車両1に対して電子証明書情報の発行を行う。車載通信装置10は、各サブ認証局が担当する地域を判別するための情報を地域情報12dとして記憶部12に記憶している。車載通信装置10は、カーナビゲーション装置7から取得した車両1の位置情報と、記憶部12に記憶した地域情報12dとを比較することによって、車両1がいずれのサブ認証局の担当地域に存在するかを判定することができる。
 変形例に係る車載通信装置10は、車両1の走行中にカーナビゲーション装置7からの位置情報の取得を繰り返して行い、車両1がいずれのサブ認証局の担当地域に存在するかを繰り返して判定する。あるサブ認証局の担当地域から別のサブ認証局の担当地域へ車両1が移動した場合、車載通信装置10は、路側通信装置3を介して更新情報配信サーバ装置6との通信を行い、更新情報配信サーバ装置6から更新情報を取得する。これにより車載通信装置10は、車両1の移動により別のサブ認証局の担当地域へ移動した場合に更新情報を取得し、証明書情報発行システム5の構成を正確に把握することができるため、別のサブ認証局との通信などの処理を円滑に行うことができる。
 なお変形例に係る車載通信装置10の更新情報取得処理は、図9に示したフローチャートのステップS1において、所定期間が経過したか否かの判定に代えて、車両1が別のサブ認証局の担当地域へ移動したか否かの判定を行うことで実現できる。なお車載通信装置10は、所定期間毎の更新情報の取得と、車両1の位置情報に応じた更新情報の取得との両方を行ってもよい。
 1 車両
 2 信号機
 3 路側通信装置
 4 ネットワーク
 5 証明書情報発行システム
 6 更新情報配信サーバ装置
 10 車載通信装置
 11 処理部
 12 記憶部
 12a 鍵情報
 12b 証明書情報
 12c 認証局情報
 12d 地域情報
 13 車内通信部
 14 車車間通信部
 15 路車間通信部
 21 証明書情報取得部
 22 更新情報取得部
 23 中継機能判定部
 24 鍵情報生成部
 31 処理部
 32 路車間通信部
 33 広域通信部
 35 機能通知部
 36 中継処理部
 51 ルートサーバ装置
 52a~52c サブサーバ装置
 61 処理部
 62 記憶部
 62a 更新情報
 63 通信部
 65 更新情報送信処理部

Claims (8)

  1.  車両に搭載された車載通信装置と、前記車載通信装置が通信に使用する電子的な証明書情報を作成する下位サーバ装置と、前記下位サーバ装置に係る電子的な証明書情報を作成する上位サーバ装置とを備える通信システムにおいて、
     路上に設置されて、前記車載通信装置との間で無線通信を行う路側通信装置と、
     前記下位サーバ装置の増減に係る更新情報を配信する更新情報配信サーバ装置と
     を更に備え、
     前記車載通信装置は、
     前記路側通信装置との間で無線通信を行う無線通信部と、
     前記路側通信装置を介して前記更新情報配信サーバ装置から更新情報を取得する更新情報取得部と
     を有すること
     を特徴とする通信システム。
  2.  前記更新情報取得部が取得する更新情報は、前記下位サーバ装置の増加に関する情報であり、増加した前記下位サーバ装置について前記上位サーバ装置が作成した証明書情報を含むこと
     を特徴とする請求項1に記載の通信システム。
  3.  前記車載通信装置は、前記更新情報取得部が更新情報を取得した場合に、前記上位サーバ装置の証明書情報に基づいて、前記更新情報に含まれる前記下位サーバ装置の証明書情報の正否を判定する証明書情報判定部を有すること
     を特徴とする請求項2に記載の通信システム。
  4.  前記更新情報取得部が取得する更新情報は、前記下位サーバ装置の減少に係る情報であり、無効化された前記下位サーバ装置に係る情報を含むこと
     を特徴とする請求項1乃至請求項3のいずれか1つに記載の通信システム。
  5.  前記車載通信装置は、前記無線通信部にて前記路側通信装置との間で無線通信を行い、前記路側通信装置が前記更新情報配信サーバ装置との通信を中継する機能を有するか否かを判定する中継機能判定部を有すること
     を特徴とする請求項1乃至請求項4のいずれか1つに記載の通信システム。
  6.  前記更新情報取得部は、定期的に前記更新情報の取得を行うこと
     を特徴とする請求項1乃至請求項5のいずれか1つに記載の通信システム。
  7.  前記車載通信装置は、前記車両の位置情報を取得する位置情報取得部を有し、
     前記更新情報取得部は、前記位置情報取得部が取得する位置情報に応じて前記更新情報の取得を行うこと
     を特徴とする請求項1乃至請求項6のいずれか1つに記載の通信システム。
  8.  車両に搭載され、上位サーバ装置が電子的な証明書情報を作成する少なくとも1つの下位サーバ装置が作成した電子的な証明書情報を用いて通信を行う車載通信装置において、
     路上に設置された路側通信装置との間で無線通信を行う無線通信部と、
     前記路側通信装置を介して、前記下位サーバ装置及び/又は前記上位サーバ装置の増減に係る更新情報を配信する更新情報配信サーバ装置から、前記更新情報を取得する更新情報取得部と
     を備えることを特徴とする車載通信装置。
PCT/JP2017/011688 2016-04-05 2017-03-23 通信システム及び車載通信装置 WO2017175592A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US16/091,452 US20190158297A1 (en) 2016-04-05 2017-03-23 Communication system and in-vehicle communication apparatus
CN201780017954.5A CN109196817B (zh) 2016-04-05 2017-03-23 通信系统以及车载通信装置

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2016075886A JP6668898B2 (ja) 2016-04-05 2016-04-05 通信システム及び車載通信装置
JP2016-075886 2016-04-05

Publications (1)

Publication Number Publication Date
WO2017175592A1 true WO2017175592A1 (ja) 2017-10-12

Family

ID=60000448

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2017/011688 WO2017175592A1 (ja) 2016-04-05 2017-03-23 通信システム及び車載通信装置

Country Status (4)

Country Link
US (1) US20190158297A1 (ja)
JP (1) JP6668898B2 (ja)
CN (1) CN109196817B (ja)
WO (1) WO2017175592A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11025408B2 (en) * 2017-09-27 2021-06-01 Cable Television Laboratories, Inc. Provisioning systems and methods
CN112152791B (zh) * 2019-06-27 2021-12-03 华为技术有限公司 一种证书更新方法以及相关设备
CN112654013B (zh) * 2019-09-25 2022-06-14 华为技术有限公司 证书发放方法和装置
JP7328928B2 (ja) * 2020-04-06 2023-08-17 株式会社オートネットワーク技術研究所 車載中継装置、情報処理方法及びプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1013646A (ja) * 1996-07-19 1998-01-16 Matsushita Graphic Commun Syst Inc ファクシミリ装置
JP2001308841A (ja) * 2000-04-21 2001-11-02 Sony Corp 送信装置および送信方法、受信装置および受信方法、ならびに、送受信システムおよび送受信方法
US20090235071A1 (en) * 2008-03-13 2009-09-17 Gm Global Technology Operations, Inc. Certificate assignment strategies for efficient operation of the pki-based security architecture in a vehicular network
WO2011148744A1 (ja) * 2010-05-24 2011-12-01 ルネサスエレクトロニクス株式会社 通信システム、車載端末、路側装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5281312B2 (ja) * 2008-04-25 2013-09-04 キヤノン株式会社 通信装置及びその制御方法、コンピュータプログラム
US8819414B2 (en) * 2010-04-19 2014-08-26 GM Global Technology Operations LLC Threat mitigation in a vehicle-to-vehicle communication network
US20140068251A1 (en) * 2012-08-31 2014-03-06 Motorola Solutions, Inc. Method and device for dynamically updating and maintaining certificate path data across remote trust domains
CN103269363B (zh) * 2013-05-10 2016-08-31 无锡成电科大科技发展有限公司 基于ofdma接入技术的车联网上行同步系统及方法
KR102281178B1 (ko) * 2014-07-09 2021-07-23 삼성전자주식회사 멀티-레벨 음성 인식 방법 및 장치

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1013646A (ja) * 1996-07-19 1998-01-16 Matsushita Graphic Commun Syst Inc ファクシミリ装置
JP2001308841A (ja) * 2000-04-21 2001-11-02 Sony Corp 送信装置および送信方法、受信装置および受信方法、ならびに、送受信システムおよび送受信方法
US20090235071A1 (en) * 2008-03-13 2009-09-17 Gm Global Technology Operations, Inc. Certificate assignment strategies for efficient operation of the pki-based security architecture in a vehicular network
WO2011148744A1 (ja) * 2010-05-24 2011-12-01 ルネサスエレクトロニクス株式会社 通信システム、車載端末、路側装置

Also Published As

Publication number Publication date
CN109196817B (zh) 2021-07-02
JP2017188774A (ja) 2017-10-12
US20190158297A1 (en) 2019-05-23
JP6668898B2 (ja) 2020-03-18
CN109196817A (zh) 2019-01-11

Similar Documents

Publication Publication Date Title
JP6756168B2 (ja) 通信システム
WO2018110323A1 (ja) 路車間通信システム、路側通信装置、車載通信装置及び路車間通信方法
CN102027705B (zh) 车载网络中基于pki安全架构的有效操作的认证分配策略
EP2942921B1 (en) System and method for filtering digital certificates
JP5261614B2 (ja) 通信システム、車載端末、路側装置
WO2017175592A1 (ja) 通信システム及び車載通信装置
JP2020517144A (ja) V2x通信装置、及びそのデータ通信方法
JP6036535B2 (ja) 信号機制御システム
JP5587239B2 (ja) 車車/路車間通信システム
KR101837338B1 (ko) Vanet을 위한 클라우드 지원 조건부 프라이버시를 보호하는 인증 방법 및 시스템
JP7074863B2 (ja) デジタル認証書の撤回のための活性化コードを用いた暗号化方法及びそのシステム
KR101954507B1 (ko) 차량의 인증서 생성 방법 및 장치
KR101429212B1 (ko) 이동체의 군집 주행 서비스 인증 방법 및 그 장치
KR101803651B1 (ko) 차량 클라우드 서비스 접속을 위한 인증 방법
JP2015139011A (ja) 無線通信装置および無線通信方法
JP2014158105A (ja) 端末装置
WO2018211757A1 (ja) 検証方法、検証装置およびプログラム
CN115580867A (zh) 运载工具服务订户系统、用于该系统的方法及存储介质
JP6746869B2 (ja) 無線通信機、パケットの処理方法、及びコンピュータプログラム
Shaikh et al. Survey on vspn: Vanet-based secure and privacy-preserving navigation
Pooja et al. VANET BASED SECURE AND EFFICIENT TRANSPORTATION SYSTEM
JP2014158104A (ja) 端末装置

Legal Events

Date Code Title Description
NENP Non-entry into the national phase

Ref country code: DE

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17778971

Country of ref document: EP

Kind code of ref document: A1

122 Ep: pct application non-entry in european phase

Ref document number: 17778971

Country of ref document: EP

Kind code of ref document: A1